Тема «Методика расследования преступлений в сфере компьютерной информации» — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Тема «Методика расследования преступлений в сфере компьютерной информации»

2019-12-19 215
Тема «Методика расследования преступлений в сфере компьютерной информации» 0.00 из 5.00 0 оценок
Заказать работу

(для самостоятельного изучения).

Контрольные вопросы:

1. Расследование неправомерного доступа к компьютерной информации:

1.1. Криминалистическая характеристика преступлений.

1.2. Особенности расследования.

1.3. Типичные следственные ситуации.

1.4. Следственные задачи и способы их решения.

2. Расследование преступлений в сфере мобильных коммуникаций:

2.1. Криминалистическая характеристика преступлений.

2.2. Особенности расследования.

2.3. Типичные следственные ситуации.

2.4. Следственные задачи и способы их решения.

 

Литература: 1; 2; 3; 4; 6; 45; 75.

 

Практическое задание:

 

Задача 1.

В правоохранительные органы обратился с заявлением директор ООО «АйСи» о том, что при использовании сотрудниками общества своего законного доступа к Интернету происходит блокирование работы ЭВМ организации.

Задание:

1) Дайте оценку сложившейся следственной ситуации, определите основное направление и задачи расследования.

Уточнение вводной:

● у законного пользователя Интернета было выяснено, с каким Интернет-провайдером заключен договор, а также присвоенное пользователю имя для работы в сети и его пароль;

● далее у провайдера истребовалась статистика работы в сети Интернет за определенный период времени абонента с указанным логином (именем);

● на основании полученных у провайдера данных в организации телефонной связи было установлено, с каких телефонных номеров осуществлялся доступ в сеть Интернет в определенное время;

● по указанным номерам телефонов были установлены адреса, откуда производилось соединение, и лица, проживающие по данным адресам;

● по данным адресам производился обыск с обязательным участием специалиста;

● допрашивались лица, проживающие по указанным адресам для максимального сужения круга подозреваемых лиц (выяснялись их навыки работы с компьютером, возможность доступа к нему в определенное, интересующее следствие время).

Для установления способа совершения неправомерного доступа была назначена информационно-техническая экспертиза, которая установила, что на компьютере обвиняемого Реутского среди удаленных файлов имелась программа «XSHAREZ», предназначенная для сканирования диапазонов IP адресов с целью поиска компьютеров, имеющих открытые ресурсы, с которых возможно осуществить копирование информации. Также обнаружена программа Repwl 3.01, предназначенная для подбора пароля, просмотра и копирования содержимого файлов с расширением PWL, которые могут содержать логин и пароль. Далее на компьютере обвиняемого обнаружен файл, содержащий логин и пароль законного пользователя Интернета, и обнаружены следы настройки для подключения к сети Интернет с использованием данного логина и пароля.

В обвинительном заключении следователь сформулировал обвинение следующим образом: «Реутский со своего домашнего компьютера, используя вредоносное программное обеспечение «XSHAREZ» без ведома законного пользователя, просканировал ЭВМ потерпевшей организации и произвел незаконное копирование файла с расширением pwl. Затем Реутский при помощи вредоносного программного обеспечения Repwl 3.01 взломал незаконно скопированный им pwl-файл, и получил логин и пароль законного пользователя провайдера «России-Онлайн». Далее при помощи своего модема, компьютера и телефонной линии, используя пароль и логин потерпевшей организации, выходил в Интернет, при этом блокируя работу этой организации».

Задание: Оцените полноту и последовательность проведенных следственных действий и иных мероприятий. Дайте анализ предъявленного обвинения с точки зрения полноты и достаточности доказательств.

 

Задача 2.

Гр. Миронов обвинялся органами предварительного расследования в совершении преступлений, предусмотренных ч.3 ст.159 и ч.2 ст.272 УК РФ. Миронов до совершения преступления 4 года проработал в должности бухгалтера-программиста в филиале Красноярского городского отделения Сбербанка РФ №161, хорошо изучил программное обеспечение, установленное в филиале и средства защиты компьютерной информации. 2 марта в дневное время, находясь на рабочем месте, используя знание пароля администратора безопасности осуществил от имени нового пользователя списание денежных средств с расчетных счетов ООО ККЦ «Ракс» и ОАО «Красноярск- зернопродукт» на общую сумму 3млн. 300тыс. руб. на счета фирмы «Мэй» и ООО «Привин». 17 марта он совершил еще один перевод денежных средств в сумме 785 тыс. руб. Осуществил эти действия Миронов путем формирования ложного транспортного файла, имеющего оригинальные подписи и правильную зашифровку.

Задержанный Миронов вину в совершенном преступлении признал и пояснил, что готов показать, как он осуществил списание денежных средств с расчетных счетов и как создал на собственном компьютере ложный транспортный файл.

Задание:

1. Какое следственное действие необходимо произвести для проверки показаний Миронова?

2. Составьте план производства данного следственного действия.

3. Опишите формы использования специальных познаний специалиста при производстве следственных действий.

 

Методические указания для выполнения задач по теме:

1. При анализе исходной следственной ситуации необходимо оценивать сложившуюся ситуацию по делу с точки зрения двух составляющих: информационной (что известно, что нет), организационно-тактической (поведение участников расследования, организационные трудности и т.п.).

2. При определении системы следственных действий и оперативно-розыскных мероприятий необходимо помнить, что круг следственных действий всегда обусловлен сложившейся следственной ситуацией.

3. При оценке предъявленного обвинения с точки зрения полноты и достаточности доказательств необходимо содержательно раскрыть доказательственную базу.

 


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.011 с.